SlideShare a Scribd company logo
1 of 30
Download to read offline
Intro                EigenTrust                 Proposed Method   Evaluations
 .                   ........                   .....             .........




                           並列分散処理⼯学特論




                                  2012-01-06#10 資料

        1.   Intro
        2.   EigenTrust
        3.   Proposed Method
        4.   Evaluations

                                         1/25
Intro            EigenTrust               Proposed Method   Evaluations
 .               ........                 .....             .........



                               論⽂紹介



           The EigenTrust Algorithm for Reputation
                Management in P2P Networks

        Sepandar D. Kamvar, Mario T. Schlosser, and Hector
                              Garcia-Molina
         WWW2003 (ACM 1-58113-680-3/03/0005), 2003




                                   2/25
Intro          EigenTrust                Proposed Method   Evaluations
 .             ........                  .....             .........



                            1. Introduction


        • P2P での悪意あるユーザによる「偽ファイル」の流通を防ぎ
         たい

        • ただし、簡単に
                「偽ファイル」のバリエーションが⽣成できる
         ので、ファイルの同定ではなく「悪意あるピア」の同定が望
         ましい

        • 中央管理システムなしの、P2P に向いたピアの信頼度決定
         メカニズムを提案




                                  3/25
Intro          EigenTrust          Proposed Method   Evaluations
 .             ........            .....             .........



                     EigenTrust の考え⽅


        • よいサイトに⾼い点 (評判) を付ける (local reputation)




                            4/25
Intro           EigenTrust                    Proposed Method   Evaluations
 .              ........                      .....             .........



                      EigenTrust の考え⽅


        • よいサイトに⾼い点 (評判) を付ける (local reputation)
         ピア i によるピア j の評価 sij
                            :

                             sij = sat(i, j) − unsat(i, j)      (1)

         sat(i, j) : 満⾜なダウンロード、unsat(i, j) : 不満⾜なダウ
         ンロード




                                       4/25
Intro        EigenTrust                Proposed Method   Evaluations
 .           ........                  .....             .........



                          評価値の正規化



        • 評価値の正規化:

                                 max(sij , 0)
                          cij = ∑                        (2)
                                 j max(sij , 0)




                                5/25
Intro          EigenTrust                 Proposed Method   Evaluations
 .             ........                   .....             .........



                       local value の集約
        • より正確な評価のため、local reputation を集約する (※
         eBay などの出品者の格付けと同じ)
        • ⾃分が i として、⾃分が知っているピア j による「ピア k の評
         価」を集約:
                                    ∑
                            tik =          cij cjk          (3)
                                      j

         ここで cij はピア j の重みに相当。tik は 2 段の集約に相当。




                               6/25
Intro           EigenTrust                         Proposed Method     Evaluations
 .              ........                           .....               .........



                        local value の集約
        • より正確な評価のため、local reputation を集約する (※
         eBay などの出品者の格付けと同じ)
        • ⾃分が i として、⾃分が知っているピア j による「ピア k の評
         価」を集約:
                                             ∑
                                     tik =          cij cjk            (3)
                                               j

         ここで cij はピア j の重みに相当。tik は 2 段の集約に相当。
        • 再帰的に繰り返すことで全ピアの評価を⽤いた global な値
         を求める (すなわち t1k = t2k = · · · = tnk → tk ⇒ ⃗
                                                   t)
               ∑                 ∑
                     cij cjk =       cjk cij ⇒ CT⃗ i → (CT )N⃗ i = ⃗
                                                 c           c     t
                 j               j
                                        6/25
Intro                        EigenTrust          Proposed Method   Evaluations
 .                           ........            .....             .........



                    Algorithm 1:non-dist. EigenTrust
        再帰的に繰り返して求める (EigenTrust)
                                :
            §
        1   ⃗(0) = ⃗ ;
            t      e
        2   repeat
        3      ⃗(k+1) = CT⃗(k) ;
               t            t
        4      δ = ||t(k+1) − t(k) || ;
        5    until δ < ϵ;




            • この計算は不動点を持つので → 有限回の繰り返しで収束
            • この計算を (例えば) 集約サーバで実⾏すれば、各ピアの
                global な評判を決めることができる


                                          7/25
Intro          EigenTrust           Proposed Method   Evaluations
 .             ........             .....             .........



                            問題点




        • 集約サーバは使いたくない

        • 悪意あるピアが共謀すると、global な評判を操作できるの
         では?




                             8/25
Intro             EigenTrust                   Proposed Method   Evaluations
 .                ........                     .....             .........



                        4.5 Practical Issues


        A priori notions of trust: システムの設計者 (のピア) および初
        期から存在するユーザ (のピア) は信頼できるので、それらを P と
        し、以下の p:
               i
                                {
                                    1/|P| if i ∈ P,
                         pi =                                    (4)
                                    0      otherwise

        を使って、⃗ = (CT )n⃗ を ⃗ = (CT )n ⃗ に置換える。
             t         e   t          p




                                        9/25
Intro            EigenTrust                         Proposed Method            Evaluations
 .               ........                           .....                      .........



          Inactive Peers & Malicious Collectives
        Inactive Peers: もしピア i がまだ誰からもダウンロードしてない
        場合は以下を使う:
                                                 ∑
                         ∑
                           max(sij ,0)
                                             if                        ̸= 0;
                            j max(sij ,0)
                                                      j max(sij , 0)
              cij =                                                            (5)
                       p                    otherwise
                          j




                                            10/25
Intro            EigenTrust                         Proposed Method            Evaluations
 .               ........                           .....                      .........



          Inactive Peers & Malicious Collectives
        Inactive Peers: もしピア i がまだ誰からもダウンロードしてない
        場合は以下を使う:
                                                 ∑
                         ∑
                           max(sij ,0)
                                             if                        ̸= 0;
                            j max(sij ,0)
                                                      j max(sij , 0)
              cij =                                                            (5)
                       p                    otherwise
                          j


        Malicious Collectives: 悪意ある集団に対抗するため、信頼で
        きるピアに重みを置く:

                          ⃗(k+1) = (1 − α)CT⃗(k) + αp
                          t                 t                                  (6)




                                            10/25
Intro                      EigenTrust                  Proposed Method   Evaluations
 .                         ........                    .....             .........



                     Algorithm 2: Basic EigenTrust


        以上の考えをまとめたもの:
            §
        1   ⃗(0) = ⃗ ;
            t      p
        2   repeat
        3      ⃗(t+1) = CT⃗(k) ;
               t            t
        4      ⃗(t+1) = (1 − α)⃗(t+1) + α⃗ ;
               t                 t       p
        5      δ = ||t(t+1) − t(t) || ;
        6    until δ < ϵ;




                                               11/25
Intro            EigenTrust                Proposed Method          Evaluations
 .               ........                  .....                    .........



               4.6 Distributed EigenTrust



        計算を各ピア i に分散させる:

                                   (k)                  (k)
             t(k+1) = (1 − α)(c1i ti     + · · · + cni tn ) + αpi   (7)

        つまり、C 全体は必要ない




                                   12/25
Intro                       EigenTrust                        Proposed Method           Evaluations
 .                          ........                          .....                     .........



                 Algorithm 3: Distributed EigenTrust
            • Ai set of peers which have downloaded files from
                peer i
            • Bi set of peers from which from peer i has
                downloaded files
            §
        1   Each peer i do
                                                     (0)
        2       Query a l l peers j ∈ Ai f o r tj          = pj ;
        3       repeat
                              (k+1)                  (k)                (k)
        4         Compute ti          = (1 − α)(c1i ti     + · · · + cni tn ) + αpi ;
                              (k+1)
        5         Send   cij ti to a l l peers j ∈ Bi ;
        6         Compute δ = ||t(t+1) − t(t) || ;
                                                                          (k+1)
        7         Wait f o r a l l peers j ∈ Ai to return cji tj                  ;
        8     until δ < ϵ;
        9   end


                                                    13/25
Intro         EigenTrust           Proposed Method   Evaluations
 .            ........             .....             .........



                  5. Secure EigenTrust



        ⾃分で⾃分の評判を計算するのでは数値の操作ができてしまう




                           14/25
Intro         EigenTrust           Proposed Method   Evaluations
 .            ........             .....             .........



                  5. Secure EigenTrust



        ⾃分で⾃分の評判を計算するのでは数値の操作ができてしまう


        (複数の) 管理ピアが代わりに計算




                           14/25
Intro          EigenTrust           Proposed Method   Evaluations
 .             ........             .....             .........



                   5. Secure EigenTrust



        ⾃分で⾃分の評判を計算するのでは数値の操作ができてしまう


        (複数の) 管理ピアが代わりに計算


        →DHT を利⽤




                            14/25
Intro                    EigenTrust                            Proposed Method                 Evaluations
 .                       ........                              .....                           .........



                  Algorithm 4: Secure EigenTrust
            §                                   最終バージョン
        1   Each peer i do
        2                                       ⃗
              Submit l o c a l t r u s t values ci to a l l score managers at
                   position hm (posi ), m = 1 · · · M − 1 ;
        3                                         ⃗
              Collect l o c a l t r u s t values cd and sets of acquaintances
                  Bi of daughter peers d ∈ Di ;
                    d
        4     Submit daughter d’s l o c a l t r u s t values cdj to score
                  managers hm (posd ), m = 1 · · · M − 1, ∀j ∈ Bi ;
                                                                d
        5     Collect acquaintances Ai of daughter peers ;
                                              d
        6     foreach daughter peer d ∈ Di do
        7       Query a l l peers j ∈ Ai f o r cjd pj ;
                                            d
        8       repeat
                              (k+1)                      (k)            (k)              (k)
        9         Compute td            = (1 − α)(c1d t1 + c2d t2 · · · + cnd tn ) + αpd ;
                              (k+1)
    10            Send   cdj td         to a l l peers j ∈       Bi ;
                                                                  d
                                                                                 (k+1)
    11            Wait f o r a l l peers j ∈ Ad to return cjd tj
                                              i                                          ;
                           (k+1)        (k)
    12          until   ||td       −   td ||   < ϵ;
    13        end                                     15/25
    14      end
Intro   EigenTrust            Proposed Method   Evaluations
 .      ........              .....             .........



                 Fig 1: 収束の速度
            繰り返し回数はそれほど多くならない




                      16/25
Intro            EigenTrust           Proposed Method   Evaluations
 .               ........             .....             .........



                      Simulation Settings

        • 表 1 を参照

        • カテゴリ毎に⼈気のあるファイルを設定 (governed by a
         Zipf distribution)

        • ダウンロードするピアの選び⽅
           • 最良選択
           • ルーレット選択


        • 4 つの攻撃シナリオ (後述)




                              17/25
Intro   EigenTrust                Proposed Method   Evaluations
 .      ........                  .....             .........



                         Fig 3:
                     最もよいピアを選択する場合




                          18/25
Intro   EigenTrust            Proposed Method   Evaluations
 .      ........              .....             .........



                     Fig 4:
        ルーレット選択する場合 → 以降の実験で使⽤




                      19/25
Intro          EigenTrust                Proposed Method   Evaluations
 .             ........                  .....             .........



                            4 thread model

        シナリオ A 悪意あるピアは sati,j が低いピア (悪意あるピア) を
               逆に⾼く評価する i,j = unstat(i, j) − sat(i, j)
                       :s

        シナリオ B 悪意あるピア同⼠は最初からお互いを知っている

        シナリオ C 悪意あるピアは確率的に悪意がないようにふるまう

        シナリオ D 悪意あるピアの⼀部は (⾼い評価を得るため) 完全
               に正直にふるまう。ただし悪意あるピアを⾼く評価
               する



                                 20/25
Intro   EigenTrust                Proposed Method   Evaluations
 .      ........                  .....             .........



                     Fig 5: シナリオ A
                      ⾮常に低く抑えられる




                          21/25
Intro   EigenTrust                Proposed Method   Evaluations
 .      ........                  .....             .........



                     Fig 6: シナリオ B
                      ほぼシナリオ A と同じ




                          22/25
Intro   EigenTrust                Proposed Method   Evaluations
 .      ........                  .....             .........



                     Fig 7: シナリオ C
                       確率的ふるまい




                          23/25
Intro        EigenTrust                Proposed Method   Evaluations
 .           ........                  .....             .........



                          Fig 8: シナリオ C
        アップロードの⽐率を⾒ると偽ファイルのダウンロード数は増えてない




                               24/25
Intro     EigenTrust                Proposed Method   Evaluations
 .        ........                  .....             .........



                       Fig 9: シナリオ D
        分業してもそれほど増えない。未使⽤時よりも常によい




                            25/25

More Related Content

What's hot

『データ解析におけるプライバシー保護』勉強会 #2
『データ解析におけるプライバシー保護』勉強会 #2『データ解析におけるプライバシー保護』勉強会 #2
『データ解析におけるプライバシー保護』勉強会 #2MITSUNARI Shigeo
 
AtCoder Beginner Contest 002 解説
AtCoder Beginner Contest 002 解説AtCoder Beginner Contest 002 解説
AtCoder Beginner Contest 002 解説AtCoder Inc.
 
スパースモデリング入門
スパースモデリング入門スパースモデリング入門
スパースモデリング入門Hideo Terada
 
K meansによるクラスタリングの解説と具体的なクラスタリングの活用方法の紹介
K meansによるクラスタリングの解説と具体的なクラスタリングの活用方法の紹介K meansによるクラスタリングの解説と具体的なクラスタリングの活用方法の紹介
K meansによるクラスタリングの解説と具体的なクラスタリングの活用方法の紹介Takeshi Mikami
 
差分プライバシーとは何か? (定義 & 解釈編)
差分プライバシーとは何か? (定義 & 解釈編)差分プライバシーとは何か? (定義 & 解釈編)
差分プライバシーとは何か? (定義 & 解釈編)Kentaro Minami
 
効果検証入門#1 セレクションバイアスとRCT
効果検証入門#1 セレクションバイアスとRCT効果検証入門#1 セレクションバイアスとRCT
効果検証入門#1 セレクションバイアスとRCTKotaro Tsuchino
 
機械学習を用いた異常検知入門
機械学習を用いた異常検知入門機械学習を用いた異常検知入門
機械学習を用いた異常検知入門michiaki ito
 
AtCoder Regular Contest 038 解説
AtCoder Regular Contest 038 解説AtCoder Regular Contest 038 解説
AtCoder Regular Contest 038 解説AtCoder Inc.
 
Tensor Decomposition and its Applications
Tensor Decomposition and its ApplicationsTensor Decomposition and its Applications
Tensor Decomposition and its ApplicationsKeisuke OTAKI
 
KDD'17読み会:Anomaly Detection with Robust Deep Autoencoders
KDD'17読み会:Anomaly Detection with Robust Deep AutoencodersKDD'17読み会:Anomaly Detection with Robust Deep Autoencoders
KDD'17読み会:Anomaly Detection with Robust Deep AutoencodersSatoshi Hara
 
AtCoder Regular Contest 039 解説
AtCoder Regular Contest 039 解説AtCoder Regular Contest 039 解説
AtCoder Regular Contest 039 解説AtCoder Inc.
 
Software Development for Space-group Analysis: Magnetic Space Group and Irred...
Software Development for Space-group Analysis: Magnetic Space Group and Irred...Software Development for Space-group Analysis: Magnetic Space Group and Irred...
Software Development for Space-group Analysis: Magnetic Space Group and Irred...Kohei Shinohara
 
[DL輪読会]Reward Augmented Maximum Likelihood for Neural Structured Prediction
[DL輪読会]Reward Augmented Maximum Likelihood for Neural Structured Prediction[DL輪読会]Reward Augmented Maximum Likelihood for Neural Structured Prediction
[DL輪読会]Reward Augmented Maximum Likelihood for Neural Structured PredictionDeep Learning JP
 
すごい constexpr たのしくレイトレ!
すごい constexpr たのしくレイトレ!すごい constexpr たのしくレイトレ!
すごい constexpr たのしくレイトレ!Genya Murakami
 
AtCoder Regular Contest 037 解説
AtCoder Regular Contest 037 解説AtCoder Regular Contest 037 解説
AtCoder Regular Contest 037 解説AtCoder Inc.
 
Trust Region Policy Optimization
Trust Region Policy OptimizationTrust Region Policy Optimization
Trust Region Policy Optimizationmooopan
 
[DL輪読会]CartoonGAN: Generative Adversarial Networks for Photo Cartoonization
[DL輪読会]CartoonGAN: Generative Adversarial Networks for Photo Cartoonization[DL輪読会]CartoonGAN: Generative Adversarial Networks for Photo Cartoonization
[DL輪読会]CartoonGAN: Generative Adversarial Networks for Photo CartoonizationDeep Learning JP
 

What's hot (20)

『データ解析におけるプライバシー保護』勉強会 #2
『データ解析におけるプライバシー保護』勉強会 #2『データ解析におけるプライバシー保護』勉強会 #2
『データ解析におけるプライバシー保護』勉強会 #2
 
AtCoder Beginner Contest 002 解説
AtCoder Beginner Contest 002 解説AtCoder Beginner Contest 002 解説
AtCoder Beginner Contest 002 解説
 
スパースモデリング入門
スパースモデリング入門スパースモデリング入門
スパースモデリング入門
 
K meansによるクラスタリングの解説と具体的なクラスタリングの活用方法の紹介
K meansによるクラスタリングの解説と具体的なクラスタリングの活用方法の紹介K meansによるクラスタリングの解説と具体的なクラスタリングの活用方法の紹介
K meansによるクラスタリングの解説と具体的なクラスタリングの活用方法の紹介
 
差分プライバシーとは何か? (定義 & 解釈編)
差分プライバシーとは何か? (定義 & 解釈編)差分プライバシーとは何か? (定義 & 解釈編)
差分プライバシーとは何か? (定義 & 解釈編)
 
効果検証入門#1 セレクションバイアスとRCT
効果検証入門#1 セレクションバイアスとRCT効果検証入門#1 セレクションバイアスとRCT
効果検証入門#1 セレクションバイアスとRCT
 
機械学習を用いた異常検知入門
機械学習を用いた異常検知入門機械学習を用いた異常検知入門
機械学習を用いた異常検知入門
 
AtCoder Regular Contest 038 解説
AtCoder Regular Contest 038 解説AtCoder Regular Contest 038 解説
AtCoder Regular Contest 038 解説
 
Tensor Decomposition and its Applications
Tensor Decomposition and its ApplicationsTensor Decomposition and its Applications
Tensor Decomposition and its Applications
 
GPUいらずの高速動画異常検知
GPUいらずの高速動画異常検知GPUいらずの高速動画異常検知
GPUいらずの高速動画異常検知
 
KDD'17読み会:Anomaly Detection with Robust Deep Autoencoders
KDD'17読み会:Anomaly Detection with Robust Deep AutoencodersKDD'17読み会:Anomaly Detection with Robust Deep Autoencoders
KDD'17読み会:Anomaly Detection with Robust Deep Autoencoders
 
AtCoder Regular Contest 039 解説
AtCoder Regular Contest 039 解説AtCoder Regular Contest 039 解説
AtCoder Regular Contest 039 解説
 
Software Development for Space-group Analysis: Magnetic Space Group and Irred...
Software Development for Space-group Analysis: Magnetic Space Group and Irred...Software Development for Space-group Analysis: Magnetic Space Group and Irred...
Software Development for Space-group Analysis: Magnetic Space Group and Irred...
 
[DL輪読会]Reward Augmented Maximum Likelihood for Neural Structured Prediction
[DL輪読会]Reward Augmented Maximum Likelihood for Neural Structured Prediction[DL輪読会]Reward Augmented Maximum Likelihood for Neural Structured Prediction
[DL輪読会]Reward Augmented Maximum Likelihood for Neural Structured Prediction
 
すごい constexpr たのしくレイトレ!
すごい constexpr たのしくレイトレ!すごい constexpr たのしくレイトレ!
すごい constexpr たのしくレイトレ!
 
AtCoder Regular Contest 037 解説
AtCoder Regular Contest 037 解説AtCoder Regular Contest 037 解説
AtCoder Regular Contest 037 解説
 
Trust Region Policy Optimization
Trust Region Policy OptimizationTrust Region Policy Optimization
Trust Region Policy Optimization
 
[DL輪読会]CartoonGAN: Generative Adversarial Networks for Photo Cartoonization
[DL輪読会]CartoonGAN: Generative Adversarial Networks for Photo Cartoonization[DL輪読会]CartoonGAN: Generative Adversarial Networks for Photo Cartoonization
[DL輪読会]CartoonGAN: Generative Adversarial Networks for Photo Cartoonization
 
蟻本輪講 データ構造
蟻本輪講 データ構造蟻本輪講 データ構造
蟻本輪講 データ構造
 
Rolling hash
Rolling hashRolling hash
Rolling hash
 

Similar to Eigentrust (in Japanese)

Boost.PropertyMap (.pptx)
Boost.PropertyMap (.pptx)Boost.PropertyMap (.pptx)
Boost.PropertyMap (.pptx)Cryolite
 
Boost.PropertyMap (.pdf)
Boost.PropertyMap (.pdf)Boost.PropertyMap (.pdf)
Boost.PropertyMap (.pdf)Cryolite
 
SSII2022 [TS3] コンテンツ制作を支援する機械学習技術​〜 イラストレーションやデザインの基礎から最新鋭の技術まで 〜​
SSII2022 [TS3] コンテンツ制作を支援する機械学習技術​〜 イラストレーションやデザインの基礎から最新鋭の技術まで 〜​SSII2022 [TS3] コンテンツ制作を支援する機械学習技術​〜 イラストレーションやデザインの基礎から最新鋭の技術まで 〜​
SSII2022 [TS3] コンテンツ制作を支援する機械学習技術​〜 イラストレーションやデザインの基礎から最新鋭の技術まで 〜​SSII
 
PoisoningAttackSVM (ICMLreading2012)
PoisoningAttackSVM (ICMLreading2012)PoisoningAttackSVM (ICMLreading2012)
PoisoningAttackSVM (ICMLreading2012)Hidekazu Oiwa
 
Hive/Pigを使ったKDD'12 track2の広告クリック率予測
Hive/Pigを使ったKDD'12 track2の広告クリック率予測Hive/Pigを使ったKDD'12 track2の広告クリック率予測
Hive/Pigを使ったKDD'12 track2の広告クリック率予測Makoto Yui
 
Sec15 dynamic programming
Sec15 dynamic programmingSec15 dynamic programming
Sec15 dynamic programmingKeisuke OTAKI
 
Datamining 4th adaboost
Datamining 4th adaboostDatamining 4th adaboost
Datamining 4th adaboostsesejun
 
アンサンブル学習
アンサンブル学習アンサンブル学習
アンサンブル学習Hidekazu Tanaka
 
ACL2011読み会: Query Weighting for Ranking Model Adaptation
ACL2011読み会: Query Weighting for Ranking Model AdaptationACL2011読み会: Query Weighting for Ranking Model Adaptation
ACL2011読み会: Query Weighting for Ranking Model Adaptationsleepy_yoshi
 
PRML 1.5-1.5.5 決定理論
PRML 1.5-1.5.5 決定理論PRML 1.5-1.5.5 決定理論
PRML 1.5-1.5.5 決定理論Akihiro Nitta
 
Pythonによる機械学習入門 ~SVMからDeep Learningまで~
Pythonによる機械学習入門 ~SVMからDeep Learningまで~Pythonによる機械学習入門 ~SVMからDeep Learningまで~
Pythonによる機械学習入門 ~SVMからDeep Learningまで~Yasutomo Kawanishi
 
[DL輪読会]GQNと関連研究,世界モデルとの関係について
[DL輪読会]GQNと関連研究,世界モデルとの関係について[DL輪読会]GQNと関連研究,世界モデルとの関係について
[DL輪読会]GQNと関連研究,世界モデルとの関係についてDeep Learning JP
 
演習II.第1章 ベイズ推論の考え方 Part 2.講義ノート
演習II.第1章 ベイズ推論の考え方 Part 2.講義ノート演習II.第1章 ベイズ推論の考え方 Part 2.講義ノート
演習II.第1章 ベイズ推論の考え方 Part 2.講義ノートWataru Shito
 
第五回統計学勉強会@東大駒場
第五回統計学勉強会@東大駒場第五回統計学勉強会@東大駒場
第五回統計学勉強会@東大駒場Daisuke Yoneoka
 
5.1 techniques of amortized analysis
5.1 techniques of amortized analysis5.1 techniques of amortized analysis
5.1 techniques of amortized analysisHironobu Kinugawa
 
introduce "Stealing Machine Learning Models via Prediction APIs"
introduce "Stealing Machine Learning Models  via Prediction APIs"introduce "Stealing Machine Learning Models  via Prediction APIs"
introduce "Stealing Machine Learning Models via Prediction APIs"Isao Takaesu
 

Similar to Eigentrust (in Japanese) (20)

Boost.PropertyMap (.pptx)
Boost.PropertyMap (.pptx)Boost.PropertyMap (.pptx)
Boost.PropertyMap (.pptx)
 
Boost.PropertyMap (.pdf)
Boost.PropertyMap (.pdf)Boost.PropertyMap (.pdf)
Boost.PropertyMap (.pdf)
 
SSII2022 [TS3] コンテンツ制作を支援する機械学習技術​〜 イラストレーションやデザインの基礎から最新鋭の技術まで 〜​
SSII2022 [TS3] コンテンツ制作を支援する機械学習技術​〜 イラストレーションやデザインの基礎から最新鋭の技術まで 〜​SSII2022 [TS3] コンテンツ制作を支援する機械学習技術​〜 イラストレーションやデザインの基礎から最新鋭の技術まで 〜​
SSII2022 [TS3] コンテンツ制作を支援する機械学習技術​〜 イラストレーションやデザインの基礎から最新鋭の技術まで 〜​
 
PoisoningAttackSVM (ICMLreading2012)
PoisoningAttackSVM (ICMLreading2012)PoisoningAttackSVM (ICMLreading2012)
PoisoningAttackSVM (ICMLreading2012)
 
Hive/Pigを使ったKDD'12 track2の広告クリック率予測
Hive/Pigを使ったKDD'12 track2の広告クリック率予測Hive/Pigを使ったKDD'12 track2の広告クリック率予測
Hive/Pigを使ったKDD'12 track2の広告クリック率予測
 
Sec15 dynamic programming
Sec15 dynamic programmingSec15 dynamic programming
Sec15 dynamic programming
 
Datamining 4th adaboost
Datamining 4th adaboostDatamining 4th adaboost
Datamining 4th adaboost
 
アンサンブル学習
アンサンブル学習アンサンブル学習
アンサンブル学習
 
ACL2011読み会: Query Weighting for Ranking Model Adaptation
ACL2011読み会: Query Weighting for Ranking Model AdaptationACL2011読み会: Query Weighting for Ranking Model Adaptation
ACL2011読み会: Query Weighting for Ranking Model Adaptation
 
Machine Learning Fundamentals IEEE
Machine Learning Fundamentals IEEEMachine Learning Fundamentals IEEE
Machine Learning Fundamentals IEEE
 
PRML 1.5-1.5.5 決定理論
PRML 1.5-1.5.5 決定理論PRML 1.5-1.5.5 決定理論
PRML 1.5-1.5.5 決定理論
 
Deep Learningについて
Deep LearningについてDeep Learningについて
Deep Learningについて
 
Pythonによる機械学習入門 ~SVMからDeep Learningまで~
Pythonによる機械学習入門 ~SVMからDeep Learningまで~Pythonによる機械学習入門 ~SVMからDeep Learningまで~
Pythonによる機械学習入門 ~SVMからDeep Learningまで~
 
[DL輪読会]GQNと関連研究,世界モデルとの関係について
[DL輪読会]GQNと関連研究,世界モデルとの関係について[DL輪読会]GQNと関連研究,世界モデルとの関係について
[DL輪読会]GQNと関連研究,世界モデルとの関係について
 
演習II.第1章 ベイズ推論の考え方 Part 2.講義ノート
演習II.第1章 ベイズ推論の考え方 Part 2.講義ノート演習II.第1章 ベイズ推論の考え方 Part 2.講義ノート
演習II.第1章 ベイズ推論の考え方 Part 2.講義ノート
 
bigdata2012ml okanohara
bigdata2012ml okanoharabigdata2012ml okanohara
bigdata2012ml okanohara
 
第五回統計学勉強会@東大駒場
第五回統計学勉強会@東大駒場第五回統計学勉強会@東大駒場
第五回統計学勉強会@東大駒場
 
Deep learning入門
Deep learning入門Deep learning入門
Deep learning入門
 
5.1 techniques of amortized analysis
5.1 techniques of amortized analysis5.1 techniques of amortized analysis
5.1 techniques of amortized analysis
 
introduce "Stealing Machine Learning Models via Prediction APIs"
introduce "Stealing Machine Learning Models  via Prediction APIs"introduce "Stealing Machine Learning Models  via Prediction APIs"
introduce "Stealing Machine Learning Models via Prediction APIs"
 

Recently uploaded

[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略Ryo Sasaki
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムsugiuralab
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Danieldanielhu54
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 

Recently uploaded (10)

[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
[DevOpsDays Tokyo 2024] 〜デジタルとアナログのはざまに〜 スマートビルディング爆速開発を支える 自動化テスト戦略
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 
スマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システムスマートフォンを用いた新生児あやし動作の教示システム
スマートフォンを用いた新生児あやし動作の教示システム
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 

Eigentrust (in Japanese)

  • 1. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... 並列分散処理⼯学特論 2012-01-06#10 資料 1. Intro 2. EigenTrust 3. Proposed Method 4. Evaluations 1/25
  • 2. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... 論⽂紹介 The EigenTrust Algorithm for Reputation Management in P2P Networks Sepandar D. Kamvar, Mario T. Schlosser, and Hector Garcia-Molina WWW2003 (ACM 1-58113-680-3/03/0005), 2003 2/25
  • 3. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... 1. Introduction • P2P での悪意あるユーザによる「偽ファイル」の流通を防ぎ たい • ただし、簡単に 「偽ファイル」のバリエーションが⽣成できる ので、ファイルの同定ではなく「悪意あるピア」の同定が望 ましい • 中央管理システムなしの、P2P に向いたピアの信頼度決定 メカニズムを提案 3/25
  • 4. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... EigenTrust の考え⽅ • よいサイトに⾼い点 (評判) を付ける (local reputation) 4/25
  • 5. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... EigenTrust の考え⽅ • よいサイトに⾼い点 (評判) を付ける (local reputation) ピア i によるピア j の評価 sij : sij = sat(i, j) − unsat(i, j) (1) sat(i, j) : 満⾜なダウンロード、unsat(i, j) : 不満⾜なダウ ンロード 4/25
  • 6. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... 評価値の正規化 • 評価値の正規化: max(sij , 0) cij = ∑ (2) j max(sij , 0) 5/25
  • 7. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... local value の集約 • より正確な評価のため、local reputation を集約する (※ eBay などの出品者の格付けと同じ) • ⾃分が i として、⾃分が知っているピア j による「ピア k の評 価」を集約: ∑ tik = cij cjk (3) j ここで cij はピア j の重みに相当。tik は 2 段の集約に相当。 6/25
  • 8. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... local value の集約 • より正確な評価のため、local reputation を集約する (※ eBay などの出品者の格付けと同じ) • ⾃分が i として、⾃分が知っているピア j による「ピア k の評 価」を集約: ∑ tik = cij cjk (3) j ここで cij はピア j の重みに相当。tik は 2 段の集約に相当。 • 再帰的に繰り返すことで全ピアの評価を⽤いた global な値 を求める (すなわち t1k = t2k = · · · = tnk → tk ⇒ ⃗ t) ∑ ∑ cij cjk = cjk cij ⇒ CT⃗ i → (CT )N⃗ i = ⃗ c c t j j 6/25
  • 9. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Algorithm 1:non-dist. EigenTrust 再帰的に繰り返して求める (EigenTrust) : § 1 ⃗(0) = ⃗ ; t e 2 repeat 3 ⃗(k+1) = CT⃗(k) ; t t 4 δ = ||t(k+1) − t(k) || ; 5 until δ < ϵ; • この計算は不動点を持つので → 有限回の繰り返しで収束 • この計算を (例えば) 集約サーバで実⾏すれば、各ピアの global な評判を決めることができる 7/25
  • 10. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... 問題点 • 集約サーバは使いたくない • 悪意あるピアが共謀すると、global な評判を操作できるの では? 8/25
  • 11. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... 4.5 Practical Issues A priori notions of trust: システムの設計者 (のピア) および初 期から存在するユーザ (のピア) は信頼できるので、それらを P と し、以下の p: i { 1/|P| if i ∈ P, pi = (4) 0 otherwise を使って、⃗ = (CT )n⃗ を ⃗ = (CT )n ⃗ に置換える。 t e t p 9/25
  • 12. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Inactive Peers & Malicious Collectives Inactive Peers: もしピア i がまだ誰からもダウンロードしてない 場合は以下を使う:  ∑  ∑ max(sij ,0) if ̸= 0; j max(sij ,0) j max(sij , 0) cij = (5)  p otherwise j 10/25
  • 13. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Inactive Peers & Malicious Collectives Inactive Peers: もしピア i がまだ誰からもダウンロードしてない 場合は以下を使う:  ∑  ∑ max(sij ,0) if ̸= 0; j max(sij ,0) j max(sij , 0) cij = (5)  p otherwise j Malicious Collectives: 悪意ある集団に対抗するため、信頼で きるピアに重みを置く: ⃗(k+1) = (1 − α)CT⃗(k) + αp t t (6) 10/25
  • 14. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Algorithm 2: Basic EigenTrust 以上の考えをまとめたもの: § 1 ⃗(0) = ⃗ ; t p 2 repeat 3 ⃗(t+1) = CT⃗(k) ; t t 4 ⃗(t+1) = (1 − α)⃗(t+1) + α⃗ ; t t p 5 δ = ||t(t+1) − t(t) || ; 6 until δ < ϵ; 11/25
  • 15. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... 4.6 Distributed EigenTrust 計算を各ピア i に分散させる: (k) (k) t(k+1) = (1 − α)(c1i ti + · · · + cni tn ) + αpi (7) つまり、C 全体は必要ない 12/25
  • 16. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Algorithm 3: Distributed EigenTrust • Ai set of peers which have downloaded files from peer i • Bi set of peers from which from peer i has downloaded files § 1 Each peer i do (0) 2 Query a l l peers j ∈ Ai f o r tj = pj ; 3 repeat (k+1) (k) (k) 4 Compute ti = (1 − α)(c1i ti + · · · + cni tn ) + αpi ; (k+1) 5 Send cij ti to a l l peers j ∈ Bi ; 6 Compute δ = ||t(t+1) − t(t) || ; (k+1) 7 Wait f o r a l l peers j ∈ Ai to return cji tj ; 8 until δ < ϵ; 9 end 13/25
  • 17. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... 5. Secure EigenTrust ⾃分で⾃分の評判を計算するのでは数値の操作ができてしまう 14/25
  • 18. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... 5. Secure EigenTrust ⾃分で⾃分の評判を計算するのでは数値の操作ができてしまう (複数の) 管理ピアが代わりに計算 14/25
  • 19. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... 5. Secure EigenTrust ⾃分で⾃分の評判を計算するのでは数値の操作ができてしまう (複数の) 管理ピアが代わりに計算 →DHT を利⽤ 14/25
  • 20. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Algorithm 4: Secure EigenTrust § 最終バージョン 1 Each peer i do 2 ⃗ Submit l o c a l t r u s t values ci to a l l score managers at position hm (posi ), m = 1 · · · M − 1 ; 3 ⃗ Collect l o c a l t r u s t values cd and sets of acquaintances Bi of daughter peers d ∈ Di ; d 4 Submit daughter d’s l o c a l t r u s t values cdj to score managers hm (posd ), m = 1 · · · M − 1, ∀j ∈ Bi ; d 5 Collect acquaintances Ai of daughter peers ; d 6 foreach daughter peer d ∈ Di do 7 Query a l l peers j ∈ Ai f o r cjd pj ; d 8 repeat (k+1) (k) (k) (k) 9 Compute td = (1 − α)(c1d t1 + c2d t2 · · · + cnd tn ) + αpd ; (k+1) 10 Send cdj td to a l l peers j ∈ Bi ; d (k+1) 11 Wait f o r a l l peers j ∈ Ad to return cjd tj i ; (k+1) (k) 12 until ||td − td || < ϵ; 13 end 15/25 14 end
  • 21. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Fig 1: 収束の速度 繰り返し回数はそれほど多くならない 16/25
  • 22. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Simulation Settings • 表 1 を参照 • カテゴリ毎に⼈気のあるファイルを設定 (governed by a Zipf distribution) • ダウンロードするピアの選び⽅ • 最良選択 • ルーレット選択 • 4 つの攻撃シナリオ (後述) 17/25
  • 23. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Fig 3: 最もよいピアを選択する場合 18/25
  • 24. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Fig 4: ルーレット選択する場合 → 以降の実験で使⽤ 19/25
  • 25. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... 4 thread model シナリオ A 悪意あるピアは sati,j が低いピア (悪意あるピア) を 逆に⾼く評価する i,j = unstat(i, j) − sat(i, j) :s シナリオ B 悪意あるピア同⼠は最初からお互いを知っている シナリオ C 悪意あるピアは確率的に悪意がないようにふるまう シナリオ D 悪意あるピアの⼀部は (⾼い評価を得るため) 完全 に正直にふるまう。ただし悪意あるピアを⾼く評価 する 20/25
  • 26. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Fig 5: シナリオ A ⾮常に低く抑えられる 21/25
  • 27. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Fig 6: シナリオ B ほぼシナリオ A と同じ 22/25
  • 28. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Fig 7: シナリオ C 確率的ふるまい 23/25
  • 29. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Fig 8: シナリオ C アップロードの⽐率を⾒ると偽ファイルのダウンロード数は増えてない 24/25
  • 30. Intro EigenTrust Proposed Method Evaluations . ........ ..... ......... Fig 9: シナリオ D 分業してもそれほど増えない。未使⽤時よりも常によい 25/25